11月に、インドを拠点とするセキュリティ研究者ヘマンス・ジョセフ氏がiOS 10.1のバグを発見した。このバグにより、Wi-Fi設定のテキストフィールドに非常に長い文字列を入力することで、Appleの盗難防止アクティベーションロック機能を回避できるようになった。
Apple は iOS 10.1.1 でこの欠陥を修正しましたが、SecurityWeek が指摘しているように、Vulnerability Lab の研究者が iOS 10.1.1 を搭載した iPhone、iPad、iPod touch のアクティベーション ロック保護を回避する別の方法を発見し、それを証明するビデオ証拠を公開しました。
アクティベーション ロックは、正当な所有者の許可なしに iOS デバイスが再アクティベートされることを防ぎ、ユーザーが「設定」→「iCloud」で「iPhone を探す」を有効にすると自動的にオンになります。
アクティベーション ロックを使用すると、デバイスに関連付けられた Apple ID がオフサイトのアクティベーション サーバーに保存され、「iPhone を探す」を無効にしたり、デバイスを消去したり、再アクティベートしようとするたびに Apple と照合されます。
ジョセフ氏のiOS 10.1の回避策は、アクティベーションロック画面のWi-Fiプロンプトで「その他のネットワーク」を選択し、テキストフィールドに長い文字列を入力するというものです。Wi-Fi名、ユーザー名、パスワードのフィールドに入力できる文字数に制限がないため、アクティベーションロックでオーバーフローエラーが発生します。
その後、iPad のスマート カバーを繰り返し開閉すると、アクティベーション ロックが完全にクラッシュし、ホーム画面への不正アクセスが許可されます。
Vulnerability Labs の研究者らは、iOS 10.1.1 を実行しているアクティベーション ロックで保護されたデバイスのロックを解除する別の方法を示しました。この方法では、絵文字の文字列を入力し、画面の回転や Night Shift などの機能を使用する必要があります。
上記のビデオで、Vulnerability Labsの創設者であるベンジャミン・クンツ=メジリ氏は、この方法ではホーム画面へのアクセスが1秒間しか許可されないと述べています。ただし、電源ボタンを素早く押すことで、ホーム画面にアクセスできる時間を延長できるとのことです。
彼はこの方法が iPhone でも機能することを確認した。
この脆弱性の2つのバリエーション、すなわちJoseph氏のiPad Smart Coverを使った方法とVulnerability Labによる方法は、複数の研究者によって有効であることが確認されています。Smart Coverを使った方法は、Appleが10月31日にリリースしたiOS 10.1.1で修正されました。
しかし、Apple は iOS の脆弱性に対するパッチが公開されるまでは公にコメントしないため、Vulnerability Lab が画面回転機能と Night Shift モードを使用して脆弱性を回避したことを認識しているかどうかは不明だ。
クパチーノの同社は現在 iOS 10.2 をテストしており、今後のソフトウェア アップデートでこの最新のアクティベーション ロックのバイパスが破られるかどうかは必ず報告します。
出典: Vulnerability Lab、SecurityWeekおよびHemanth Joseph経由